Ursprüngliches Veröffentlichungsdatum: 13. Februar 2025
KB-ID: 5053946
Einführung
In diesem Dokument wird die Bereitstellung der Schutzmaßnahmen gegen die öffentlich zugängliche Umgehung des Sicherheitsfeatures für den sicheren Start beschrieben, die das blackLotus UEFI-Bootkit verwendet, das von CVE-2023-24932 für Unternehmensumgebungen nachverfolgt wird.
Um Unterbrechungen zu vermeiden, plant Microsoft nicht, diese Risikominderungen in Unternehmen bereitzustellen, stellt aber diesen Leitfaden bereit, um Unternehmen dabei zu helfen, die Risikominderungen selbst anzuwenden. Dadurch haben Unternehmen die Kontrolle über den Bereitstellungsplan und den Zeitpunkt der Bereitstellungen.
Erste Schritte
Wir haben die Bereitstellung in mehrere Schritte unterteilt, die auf einer Zeitleiste ausgeführt werden können, die für Ihre organization funktioniert. Sie sollten sich mit diesen Schritten vertraut machen. Sobald Sie die Schritte gut kennen, sollten Sie überlegen, wie sie in Ihrer Umgebung funktionieren, und Bereitstellungspläne vorbereiten, die für Ihr Unternehmen auf Ihrem Zeitleiste funktionieren.
Das Hinzufügen des neuen Windows UEFI CA 2023-Zertifikats und das Aufheben der Vertrauenswürdigkeiten des Microsoft Windows Production PCA 2011-Zertifikats erfordert die Zusammenarbeit von der Firmware des Geräts. Da es eine große Kombination aus Gerätehardware und Firmware gibt und Microsoft nicht alle Kombinationen testen kann, empfehlen wir Ihnen, repräsentative Geräte in Ihrer Umgebung zu testen, bevor Sie die Bereitstellung allgemein durchführen. Es wird empfohlen, mindestens ein Gerät jedes Typs zu testen, der in Ihrem organization verwendet wird. Einige bekannte Geräteprobleme, die diese Entschärfungen blockieren, sind im Rahmen von KB5025885 dokumentiert: Verwalten der Windows-Start-Manager-Sperrungen für Änderungen beim sicheren Start im Zusammenhang mit CVE-2023-24932. Wenn Sie ein Problem mit der Gerätefirmware feststellen, das nicht im Abschnitt Bekannte Probleme aufgeführt ist, wenden Sie sich an Ihren OEM-Anbieter, um das Problem zu beheben.
Da dieses Dokument auf mehrere verschiedene Zertifikate verweist, werden sie in der folgenden Tabelle zur einfachen Referenz und Übersichtlichkeit dargestellt:
|
Alte Zertifizierungsstellen 2011 |
Neue Zertifizierungsstellen für 2023 (läuft im Jahr 2038 ab) |
Funktion |
|
Microsoft Corporation KEK CA 2011 (läuft im Juli 2026 ab) |
Microsoft Corporation KEK CA 2023 |
Signiert DB- und DBX-Updates |
|
Microsoft Windows Production PCA 2011 (PCA2011) (läuft im Oktober 2026 ab) |
Windows UEFI CA 2023 (PCA2023) |
Signiert windows bootloader |
|
Microsoft Corporation UEFI CA 2011 (läuft im Juli 2026 ab) |
Microsoft UEFI CA 2023 und Microsoft Option ROM UEFI CA 2023 |
Signiert Bootloader von Drittanbietern und Options-ROMs |
Wichtig Stellen Sie sicher, dass Sie die neuesten Sicherheitsupdates auf die Testcomputer anwenden, bevor Sie Geräte mit den Entschärfungen testen.
Hinweis Beim Testen der Gerätefirmware können Probleme festgestellt werden, die verhindern, dass die Updates für den sicheren Start ordnungsgemäß funktionieren. Dies kann das Abrufen aktualisierter Firmware vom Hersteller (OEM) und das Aktualisieren der Firmware auf den betroffenen Geräten erfordern, um probleme zu beheben, die Sie entdecken.
Es gibt vier Risikominderungen, die zum Schutz vor den in CVE-2023-24932 beschriebenen Angriffen angewendet werden müssen:
-
Entschärfung 1: Installieren der aktualisierten Zertifikatdefinition (PCA2023) in der Datenbank
-
Entschärfung 2:Aktualisieren des Start-Managers auf Ihrem Gerät
-
Entschärfung 3:Aktivieren der Sperrung (PCA2011)
-
Entschärfung 4:Anwenden des SVN-Updates auf die Firmware
Diese vier Entschärfungen können manuell auf jedes der Testgeräte angewendet werden, indem sie die Anleitungen befolgen, die in den Richtlinien für die Entschärfung der Bereitstellung von KB5025885 beschrieben sind: Verwalten der Sperrungen des Windows-Start-Managers für Änderungen beim sicheren Start, die CVE-2023-24932 zugeordnet sind, oder durch Befolgen der Anleitung in diesem Dokument. Alle vier Entschärfungen basieren darauf, dass die Firmware ordnungsgemäß funktioniert.
Das Verständnis der folgenden Risiken hilft Ihnen während Ihres Planungsprozesses.
Firmwareprobleme: Jedes Gerät verfügt über Firmware, die vom Hersteller des Geräts bereitgestellt wird. Für die in diesem Dokument beschriebenen Bereitstellungsvorgänge muss die Firmware in der Lage sein, Updates für die Secure Boot DB (Signature Database) und DBX (Forbidden Signature Database) zu akzeptieren und zu verarbeiten. Darüber hinaus ist die Firmware für die Überprüfung der Signatur- oder Startanwendungen zuständig, einschließlich des Windows-Start-Managers. Die Gerätefirmware ist Software und kann, wie jede Software, Defekte aufweisen, weshalb es wichtig ist, diese Vorgänge vor der bereitstellung umfassend zu testen.Microsoft testet fortlaufend viele Geräte-Firmware-Kombinationen, beginnend mit den Geräten in Microsoft Labs und Büros, und Microsoft arbeitet mit OEMs zusammen, um ihre Geräte zu testen. Fast alle getesteten Geräte haben ohne Probleme bestanden. In einigen Fällen haben wir Probleme mit der Firmware festgestellt, die die Updates nicht ordnungsgemäß verarbeitet, und wir arbeiten mit den OEMs zusammen, um die Probleme zu beheben, die uns bekannt sind.
Hinweis Wenn Sie während Ihres Gerätetests ein Firmwareproblem erkennen, empfehlen wir Ihnen, mit Ihrem Gerätehersteller/OEM zusammenzuarbeiten, um das Problem zu beheben. Suchen Sie im Ereignisprotokoll nach ereignis-ID 1795 . Weitere Informationen zu Ereignissen für KB5016061 den sicheren Start finden Sie unter Updateereignisse für sichere Startdatenbanken und DBX-Variablen .
Medien installieren:Durch anwenden von Entschärfung 3 und Entschärfung 4, die weiter unten in diesem Dokument beschrieben werden, können alle vorhandenen Windows-Installationsmedien nicht mehr gestartet werden, bis das Medium über einen aktualisierten Start-Manager verfügt. Die in diesem Dokument beschriebenen Entschärfungen verhindern, dass alte, anfällige Start-Manager ausgeführt werden, indem sie in der Firmware nicht vertrauenswürdig sind. Dadurch wird verhindert, dass ein Angreifer den Systemstart-Manager auf eine frühere Version zurückgesetzt und Sicherheitsrisiken ausnutzen kann, die in älteren Versionen vorhanden sind. Das Blockieren dieser anfälligen Start-Manager sollte keine Auswirkungen auf das ausgeführte System haben. Es verhindert jedoch, dass startbare Medien gestartet werden, bis die Start-Manager auf den Medien aktualisiert werden. Dies schließt ISO-Images, startbare USB-Laufwerke und Netzwerkstart (PxE und HTTP-Start) ein.
Aktualisieren auf PCA2023 und den neuen Start-Manager
-
Entschärfung 1: Installieren der aktualisierten Zertifikatdefinitionen in der Datenbank Fügt das neue Windows UEFI CA 2023-Zertifikat zur UEFI Secure Boot Signature Database (DB) hinzu. Durch Hinzufügen dieses Zertifikats zur Datenbank vertraut die Gerätefirmware Microsoft Windows-Startanwendungen, die von diesem Zertifikat signiert sind.
-
Entschärfung 2: Aktualisieren des Start-Managers auf Ihrem Gerät Wendet den neuen Windows-Start-Manager an, der mit dem neuen Windows UEFI CA 2023-Zertifikat signiert ist.
Diese Entschärfungen sind wichtig für die langfristige Funktionsfähigkeit von Windows auf diesen Geräten. Da das Microsoft Windows Production PCA 2011-Zertifikat in der Firmware im Oktober 2026 abläuft, müssen Geräte vor dem Ablauf das neue Windows UEFI CA 2023-Zertifikat in der Firmware enthalten, andernfalls kann das Gerät keine Windows-Updates mehr empfangen, was es in einen anfälligen Sicherheitszustand versetzt.
Informationen zum Anwenden von Entschärfung 1 und Entschärfung 2 in zwei separaten Schritten (wenn Sie zumindest zunächst vorsichtiger sein möchten) finden Sie unter KB5025885: Verwalten der Windows-Start-Manager-Sperrungen für Änderungen für den sicheren Start, die CVE-2023-24932 zugeordnet sind. Alternativ können Sie beide Gegenmaßnahmen anwenden, indem Sie den folgenden Einzelnen Registrierungsschlüsselvorgang als Administrator ausführen:
|
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x140 /f |
Wenn die Entschärfungen angewendet werden, werden die Bits im Schlüssel AvailableUpdates gelöscht. Nachdem sie auf 0x140 festgelegt und neu gestartet wurde, ändert sich der Wert in 0x100 und ändert sich nach einem weiteren Neustart in 0x000.
Die Entschärfung des Start-Managers wird erst angewendet, wenn die Firmware angibt, dass die 2023-Zertifikatminderung erfolgreich angewendet wurde. Diese Vorgänge können nicht in der richtigen Reihenfolge ausgeführt werden.
Wenn beide Entschärfungen angewendet werden, wird ein Registrierungsschlüssel festgelegt, der angibt, dass das System "2023-fähig" ist, was bedeutet, dass die Medien aktualisiert und Entschärfung 3 und Entschärfung 4 angewendet werden können.
In den meisten Fällen erfordert das Abschließen von Entschärfung 1 und Entschärfung 2 mindestens zwei Neustarts, bevor die Entschärfungen vollständig angewendet werden. Das Hinzufügen zusätzlicher Neustarts in Ihrer Umgebung trägt dazu bei, dass die Risikominderungen früher angewendet werden. Es ist jedoch möglicherweise nicht praktikabel, zusätzliche Neustarts künstlich zu injizieren, und es kann sinnvoll sein, sich auf die monatlichen Neustarts zu verlassen, die im Rahmen der Anwendung der Sicherheitsupdates auftreten. Dies bedeutet weniger Unterbrechungen in Ihrer Umgebung, aber die Gefahr besteht, dass die Sicherheit länger dauert.
Nachdem Sie Entschärfung 1 und Entschärfung 2 auf Ihren Geräten bereitgestellt haben, sollten Sie Ihre Geräte überwachen, um sicherzustellen, dass sie die Entschärfungen angewendet haben und jetzt "2023-fähig" sind. Die Überwachung kann durchgeführt werden, indem Sie nach dem folgenden Registrierungsschlüssel auf dem System suchen. Wenn der Schlüssel vorhanden ist und auf 1 festgelegt ist, hat das System das Zertifikat 2023 der Variablen "Secure Boot DB" hinzugefügt. Wenn der Schlüssel vorhanden ist und auf 2 festgelegt ist, verfügt das System über das 2023-Zertifikat in der Datenbank und beginnt mit dem signierten Start-Manager 2023.
|
Registrierungsunterschlüssel |
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing |
|
|
Schlüsselwertname |
WindowsUEFICA2023Capable |
|
|
Typ |
REG_DWORD |
|
|
Daten |
0 – oder der Schlüssel ist nicht vorhanden: Das Zertifikat "Windows UEFI CA 2023" befindet sich nicht in der Datenbank. 1 – Das Zertifikat "Windows UEFI CA 2023" befindet sich in der Datenbank. 2 – Das Zertifikat "Windows UEFI CA 2023" befindet sich in der Datenbank, und das System beginnt mit dem 2023 signierten Start-Manager. |
|
Aktualisieren von startbaren Medien
Nachdem Entschärfung 1 und Entschärfung 2 auf Ihre Geräte angewendet wurden, können Sie alle startbaren Medien aktualisieren, die Sie in Ihrer Umgebung verwenden. Das Aktualisieren der startbaren Medien bedeutet, dass der PCA2023 signierten Start-Manager auf das Medium angewendet wird. Dies umfasst das Aktualisieren der Netzwerkstartimages (z. B. PxE und HTTP), ISO-Images und USB-Laufwerke. Andernfalls werden Geräte mit angewendeten Risikominderungen nicht von Startmedien gestartet, die den älteren Windows-Start-Manager und die 2011-Zertifizierungsstelle verwenden.
Tools und Anleitungen zum Aktualisieren der einzelnen Typen von startbaren Medien finden Sie hier:
|
Medientyp |
Ressource |
|
ISO, USB-Laufwerke usw. |
|
|
PXE-Startserver |
Dokumentation, die später zur Verfügung gestellt werden soll |
Während des Medienaktualisierungsprozesses sollten Sie die Medien unbedingt mit einem Gerät testen, auf dem alle vier Risikominderungen vorhanden sind. Die letzten beiden Entschärfungen blockieren ältere, anfällige Start-Manager. Medien mit aktuellen Start-Managern sind ein wichtiger Bestandteil dieses Prozesses.
Hinweis Da Rollbackangriffe für den Start-Manager realitätsnah sind und wir davon ausgehen, dass fortlaufende Updates für den Windows-Start-Manager zur Behebung von Sicherheitsproblemen durchgeführt werden, empfehlen wir Unternehmen, halb reguläre Medienupdates zu planen und über Prozesse zu verfügen, um Medienupdates einfach und zeitaufwändig zu gestalten. Unser Ziel ist es, die Anzahl der Media Boot Manager-Aktualisierungen möglichst auf maximal zwei Mal pro Jahr zu begrenzen.
Startbare Medien enthalten nicht das Gerätesystemlaufwerk, auf dem sich Windows in der Regel befindet und von dem automatisch gestartet wird. Startbare Medien werden häufig verwendet, um ein Gerät zu starten, das nicht über eine startbare Version von Windows verfügt, und startbare Medien werden häufig verwendet, um Windows auf dem Gerät zu installieren.
Die UEFI-Einstellungen für den sicheren Start bestimmen, welchen Start-Managern mithilfe der Datenbank für den sicheren Start (Signaturdatenbank) und DBX (Verbotene Signaturdatenbank) vertraut werden sollen. Die Datenbank enthält die Hashes und Schlüssel für vertrauenswürdige Software, und die DBX speichert widerrufene, kompromittierte und nicht vertrauenswürdige Hashes und Schlüssel, um zu verhindern, dass nicht autorisierte oder bösartige Software während des Startvorgangs ausgeführt wird.
Es ist hilfreich, sich gedanken über die verschiedenen Zustände zu machen, in denen sich ein Gerät befinden kann und welche startbaren Medien mit dem Gerät in jedem dieser Zustände verwendet werden können. In allen Fällen bestimmt die Firmware, ob sie dem angezeigten Start-Manager vertrauen soll, und sobald sie den Start-Manager ausführt, werden die DATENBANK und DBX von der Firmware nicht mehr konsultiert. Startbare Medien können entweder einen von der Zertifizierungsstelle signierten Start-Manager mit 2011 oder einen mit 2023 von der Zertifizierungsstelle signierten Start-Manager verwenden, aber nicht beides. Im nächsten Abschnitt wird beschrieben, in welchen Zuständen sich das Gerät befinden kann, und in einigen Fällen, welche Medien vom Gerät gestartet werden können.
Diese Geräteszenarien können hilfreich sein, wenn Sie Pläne für die Bereitstellung der Risikominderungen auf Ihren Geräten erstellen.
Neue Geräte
Einige neue Geräte begannen mit dem Versand von sowohl 2011 als auch 2023 CAs, die in der Gerätefirmware vorinstalliert waren. Nicht alle Hersteller haben auf beide umgestellt, und möglicherweise werden weiterhin Geräte ausgeliefert, bei denen nur die 2011-Zertifizierungsstelle vorinstalliert ist.
-
Geräte mit den Zertifizierungsstellen 2011 und 2023 können Medien starten, die entweder den 2011 von der Zertifizierungsstelle signierten Start-Manager oder den 2023-Start-Manager der Zertifizierungsstelle mit Signierter Start umfassen.
-
Geräte, auf denen nur die 2011-Zertifizierungsstelle installiert ist, können Medien nur mit dem signierten Start-Manager der Zertifizierungsstelle 2011 starten. Die meisten älteren Medien umfassen den 2011 von der Zertifizierungsstelle signierten Boot-Manager.
Geräte mit Entschärfungen 1 und 2
Diese Geräte wurden mit der Zertifizierungsstelle 2011 vorinstalliert, und durch Anwenden von Entschärfung 1 ist jetzt die 2023-Zertifizierungsstelle installiert. Da diese Geräte beiden Zertifizierungsstellen vertrauen, können diese Geräte sowohl die Medien mit der 2011-Zertifizierungsstelle als auch mit dem signierten Start-Manager 2023 starten.
Geräte mit Entschärfungen 3 und 4
Auf diesen Geräten ist die 2011-Zertifizierungsstelle im DBX enthalten und medien mit einem 2011 signierten Start-Manager der Zertifizierungsstelle nicht mehr vertraut. Ein Gerät mit dieser Konfiguration startet nur Medien mit einem 2023-Signierten Start-Manager der Zertifizierungsstelle.
Zurücksetzen des sicheren Starts
Wenn die Einstellungen für den sicheren Start auf die Standardwerte zurückgesetzt wurden, sind alle Risikominderungen, die auf die Datenbank (Hinzufügen der 2023-Zertifizierungsstelle) und der DBX (nicht vertrauenswürdig für die 2011-Zertifizierungsstelle) angewendet wurden, möglicherweise nicht mehr vorhanden. Das Verhalten hängt von den Firmwarestandardeinstellungen ab.
DBX
Wenn die Entschärfungen 3 und/oder 4 angewendet wurden und dbX gelöscht wird, ist die 2011-Zertifizierungsstelle nicht in der DBX-Liste enthalten und wird weiterhin als vertrauenswürdig eingestuft. In diesem Fall ist eine erneute Anwendung der Entschärfungen 3 und/oder 4 erforderlich.
DB
Wenn die Datenbank die 2023-Zertifizierungsstelle enthält und sie entfernt wird, indem die Einstellungen für den sicheren Start auf die Standardeinstellungen zurückgesetzt werden, wird das System möglicherweise nicht gestartet, wenn das Gerät auf dem signierten Start-Manager der 2023-Zertifizierungsstelle basiert. Wenn das Gerät nicht gestartet wird, verwenden Sie das tool securebootrecovery.efi, das unter KB5025885: Verwalten der Windows-Start-Manager-Sperrungen für Änderungen beim sicheren Start im Zusammenhang mit CVE-2023-24932 beschrieben wird, um das System wiederherzustellen.
Aufheben der Vertrauenswürdigen PCA2011 und Anwenden der sicheren Versionsnummer auf DBX
-
Entschärfung 3: Aktivieren der Sperrung Hebt die Vertrauenswürdigkeiten für das Microsoft Windows Production PCA 2011-Zertifikat auf, indem es den Firmwares Secure Boot DBX hinzugefügt wird. Dies führt dazu, dass die Firmware nicht allen von der 2011-Zertifizierungsstelle signierten Start-Managern und allen Medien vertraut, die auf dem 2011-Signierten Start-Manager der Zertifizierungsstelle basieren.
-
Entschärfung 4: Anwenden des Updates für die sichere Versionsnummer auf die Firmware Wendet das SvN-Update (Secure Version Number) auf die Firmwares Secure Boot DBX an. Wenn ein 2023-signierter Start-Manager ausgeführt wird, führt er eine Selbstüberprüfung durch, indem er den in der Firmware gespeicherten SVN mit dem im Start-Manager integrierten SVN vergleicht. Wenn der SVN des Start-Managers niedriger als die Firmware-SVN ist, wird der Start-Manager nicht ausgeführt. Dieses Feature verhindert, dass ein Angreifer einen Rollback des Start-Managers auf eine ältere, nicht aktualisierte Version durchführen kann. Für zukünftige Sicherheitsupdates für den Start-Manager wird der SVN erhöht, und Entschärfung 4 muss erneut angewendet werden.
Wichtig Entschärfung 1 und Entschärfung 2 müssen abgeschlossen werden, bevor Entschärfung 3 und Entschärfung 4 angewendet werden.
Informationen zum Anwenden von Entschärfung 3 und Entschärfung 4 in zwei separaten Schritten (wenn Sie zumindest zunächst vorsichtiger sein möchten) finden Sie unter KB5025885: Verwalten der Windows-Start-Manager-Sperrungen für Änderungen für den sicheren Start, die CVE-2023-24932 zugeordnet sind. Alternativ können Sie beide Maßnahmen anwenden, indem Sie den folgenden Einzelnen Registrierungsschlüsselvorgang als Administrator ausführen:
|
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x280 /f |
Wenn Sie beide Risikominderungen zusammen anwenden, ist nur ein Neustart erforderlich, um den Vorgang abzuschließen.
-
Entschärfung 3: Sie können überprüfen, ob die Sperrliste erfolgreich angewendet wurde, indem Sie im Ereignisprotokoll nach Ereignis-ID 1037 suchen, KB5016061: Updateereignisse für sichere Startdatenbank und DBX-Variablen.Alternativ können Sie den folgenden PowerShell-Befehl als Administrator ausführen und sicherstellen, dass er True zurückgibt:
[System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI dbx).bytes) -match 'Microsoft Windows Production PCA 2011'
-
Vorbeugende Maßnahme 4: Eine Methode zur Bestätigung, dass die SVN-Einstellung angewendet wurde, ist noch nicht vorhanden. Dieser Abschnitt wird aktualisiert, wenn eine Lösung verfügbar ist.
References
KB5016061: Updateereignisse für sichere Startdatenbank und DBX-Variablen